Платформы искусственного интеллекта могут использоваться для скрытой передачи вредоносных программ

Платформы искусственного интеллекта могут использоваться для скрытой передачи вредоносных программ

Помощники на основе искусственного интеллекта, такие как Grok и Microsoft Copilot, с возможностью просмотра веб-страниц и получения URL-адресов, могут быть использованы злоумышленниками для организации командно-контрольных операций (C2).

Исследователи из компании Check Point, специализирующейся на кибербезопасности, обнаружили, что злоумышленники могут использовать сервисы на основе искусственного интеллекта для передачи данных между командным сервером и целевым устройством.

Злоумышленники могут использовать этот механизм для передачи команд и получения украденных данных из систем жертв.

Исследователи создали прототип, чтобы показать, как это работает, и поделились своими наработками с Microsoft и xAI.

 

ИИ как скрытый ретранслятор

Вместо того чтобы вредоносное ПО напрямую подключалось к командному серверу, размещенному в инфраструктуре злоумышленника, Check Point предложила использовать веб-интерфейс с искусственным интеллектом, который будет давать агенту команду получить URL-адрес, контролируемый злоумышленником, и получать ответ от ИИ.

По сценарию Check Point, вредоносное ПО взаимодействует со службой искусственного интеллекта с помощью компонента WebView2 в Windows 11. Исследователи утверждают, что даже если в целевой системе отсутствует этот компонент, злоумышленник может внедрить его в вредоносное ПО.

WebView2 используется разработчиками для отображения веб-контента в интерфейсе нативных настольных приложений, что позволяет обойтись без полноценного браузера.

Исследователи создали «программу на C++, которая открывает WebView, указывающий на Grok или Copilot». Таким образом, злоумышленник может давать ассистенту инструкции, которые могут включать в себя команды для выполнения или извлечения информации с взломанного компьютера.

Взаимодействие вредоносного ПО с агентом искусственного интеллекта
Источник: Check Point

 

Веб-страница содержит встроенные инструкции, которые злоумышленник может менять по своему усмотрению. ИИ извлекает или обобщает их в ответ на запрос вредоносного ПО.

Вредоносное ПО анализирует ответ ИИ-помощника в чате и извлекает инструкции.

Grok и Copilot обобщают ответ зашифрованных данных C2
Источник: Check Point

 

Таким образом создается двунаправленный канал связи через сервис искусственного интеллекта, которому доверяют инструменты интернет-безопасности. Это позволяет осуществлять обмен данными без риска блокировки.

PoC от Check Point, протестированный на Grok и Microsoft Copilot, не требует наличия учетной записи или API-ключей для доступа к сервисам искусственного интеллекта, что упрощает отслеживание и использование основных инфраструктурных блоков.

«Обычно злоумышленники [использующие легитимные сервисы для управления и контроля] сталкиваются с тем, что эти каналы легко заблокировать: заблокировать учетную запись, отозвать ключ API, приостановить действие клиента», объясняет Check Point.

«Прямое взаимодействие с ИИ-агентом через веб-страницу меняет ситуацию. Здесь нет ключа API, который можно отозвать, а при анонимном использовании может даже не быть учетной записи, которую можно заблокировать».

Исследователи объясняют, что существуют меры предосторожности для блокировки явно вредоносных транзакций на указанных платформах искусственного интеллекта, но эти меры безопасности можно легко обойти, зашифровав данные в высокоэнтропийные блоки.

По мнению CheckPoint, использование ИИ в качестве посредника для управления и контроля — это лишь один из множества способов злоупотребления сервисами на основе ИИ, которые могут включать в себя такие действия, как оценка целесообразности использования целевой системы и способов дальнейшего продвижения без привлечения внимания.

Издание BleepingComputer обратилось в Microsoft с вопросом о том, можно ли по-прежнему использовать уязвимости Copilot, продемонстрированные компанией Check Point, и какие меры предосторожности могут предотвратить подобные атаки. Представитель компании ответил следующее:

«Мы благодарим Check Point Research за выявление и ответственное информирование об этой экспериментальной разработке. Как и в случае с любым скомпрометированным устройством, злоумышленники могут пытаться установить связь с помощью различных доступных сервисов, в том числе на основе искусственного интеллекта. Мы рекомендуем пользователям применять многоуровневую защиту, которая помогает предотвратить первоначальное заражение вредоносным ПО и снизить последствия действий после компрометации системы». — представитель Microsoft

Обновление от 19 февраля — добавлено заявление Microsoft

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)
Если статья понравилась, то поделитесь ей в социальных сетях:

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

четыре × 2 =

Это может быть вам интересно


Загрузка...
Exit mobile version

Спасибо!

Теперь редакторы в курсе.